1. Network Configuration Manager (NCM) adalah alat untuk mengelola siklus hidup konfigurasi perangkat jaringan dengan mengontrol, mengelola, dan mengubah konfigurasi perangkat.
2. NCM memungkinkan penambahan perangkat secara otomatis, manual, atau impor file, serta menerapkan kredensial SNMP untuk komunikasi dan manajemen perangkat.
3. Fitur penting lainnya termasuk backup konfigurasi manual dan otomatis, deteksi perubahan
2. Mengapa Membutuhkan NCM ?
Network Configuration Manager (NCM) adalah alat yang mengontrol
seluruh siklus hidup konfigurasi manajemen perangkat dengan
mengelola dan mengubah konfigurasi, penyesuaian dll, di router, switch,
firewall, dan perangkat jaringan lainnya.
5 kata kunci untuk menjaga perangkat jaringan Anda tetap terkendali:
3. Menemukan dan menambahkan perangkat di NCM
Perangkat dapat ditemukan di NCM menggunakan salah satu dari tiga cara:
Penemuan Perangkat, Penambahan Manual, Impor file.
PENEMUAN PERANGKAT:
Perangkat dapat ditemukan dengan memberikan alamat IP perangkat
jaringan apa pun.
4. Menambahkan Perangkat dan Menerapkan Kredensial
Ini adalah wajib untuk menentukan kredensial snmp untuk komunikasi, untuk
menemukan dan menambahkan perangkat dalam inventaris.
5. Cara lain untuk menambahkan perangkat adalah dengan mengklik Ikon di
kanan atas inventaris. Ini akan membuka kotak yang mengharuskan pengguna
untuk menambahkan perangkat.
Manual Addition
6. Import File
Perangkat dapat ditambahkan tanpa memberikan kredensial, hanya dengan
mengetahui Hostname/Alamat ip perangkat dan nama template perangkat, Seri
dan modelnya. File yang berisi ini dapat diimpor.
7. Applying Credentials
Sekarang, mari kita terapkan kredensial. Kredensial dapat diterapkan Dengan
mengklik semua perangkat yang perlu dikonfigurasi setelah perangkat
ditambahkan ke Inventaris.
8. Start managing the network devices right after the
device you discover gets added to the Inventory!
9.
10. Pencadangan membantu untuk:
• Mencegah Kehilangan data karena bencana/Pemadaman jaringan
• Cegah Memulai konfigurasi dari awal
• Bandingkan dua konfigurasi
Backup dapat dilakukan dengan 3 cara:
• Pencadangan manual
• Pencadangan terjadwal
• Pencadangan otomatis berbasis Syslog
Mengapa Butuh BACKUP?
12. Penjadwalan BACKUP
• NCM menawarkan pencadangan terjadwal, di mana seseorang dapat
mengatur waktu tertentu untuk mencadangkan konfigurasi
• Pencadangan terjadwal setiap jam, harian, mingguan, bulanan
dimungkinkan
• Secara otomatis mulai mencadangkan pada waktu yang ditentukan dan
mengirimkan pemberitahuan Email
13. Baseline Configuration
Sebuah versi dasar adalah yang terbaik di antara semua versi konfigurasi dan
1. Dapat digunakan sebagai konfigurasi setelah pemadaman jaringan yang
tidak terduga.
2. Dapat digunakan untuk membandingkan dengan konfigurasi terbaru untuk
melihat perubahan yang dibuat dan untuk memeriksa perbedaan antara
baseline dan konfigurasi lainnya.
14.
15. Real Time Change Detection
Setiap perubahan yang dibuat dalam konfigurasi, perangkat jaringan apa
pun memicu pencadangan otomatis perangkat tersebut oleh RTCD.
MANFAAT:
1. Dapatkan pemberitahuan tentang siapa yang membuat perubahan
2. Dapatkan Waktu dan tanggal perubahan
3. Cadangkan konfigurasi segera setelah perubahan disimpan
16. WORKING OF ENABLING CHANGE DETECTION
Ketika "Mengaktifkan Deteksi Perubahan" diberikan
• SCM melacaknya saat Pengguna log in/log out
• Melacak perubahan yang dibuat dan Mengambil cadangan setelah Pengguna
logout
• Membandingkan cadangan dengan versi saat ini dan jika tidak ada
perubahan, cadangan akan dibuang dan ketika ada perubahan, cadangan
akan disimpan di Database.
• Pesan Syslog diterima untuk setiap tindakan yang dilakukan pengguna pada
perangkat
17. Comparing Configurations
Perbandingan dapat dilakukan antara semua jenis konfigurasi, dua perangkat
(berfungsi dan tidak berfungsi) juga.
Gambar yang diberikan di bawah ini menunjukkan perbandingan semua
perubahan yang dibuat antara konfigurasi yang sedang berjalan dan yang
mulai.
18. Role-Based ACCESS Control (RBAC)
NCM menawarkan akses ke tiga jenis pengguna untuk mencegah penyalahgunaan data
• Administrator: Izin untuk mengakses semua perangkat/membuat perubahan
• Admin terbatas (power user): Izin untuk mengakses perangkat tertentu/membuat
perubahan, tidak dapat menambah atau menghapus perangkat lain.
• Operator: Izin terbatas dan harus menunggu persetujuan dari pengguna daya atau
admin, untuk mengunggah atau membuat perubahan pada perangkat.
Mengedit dan Mengunggah draf: Setelah admin menyetujui perubahan yang dibuat oleh
pengguna, itu akan diunggah dan cadangan diambil tetapi admin dapat mengunggahnya
secara langsung.
19.
20. Konfigurasi dan Penggunaannya
Configlet adalah templat skrip yang dapat dijalankan di beberapa perangkat
sekaligus.
MANFAAT:
• Konfigurasi tersedia sebagai template dan dapat ditambahkan secara manual
dalam 3 mode-Transfer file, eksekusi skrip Mode eksekusi skrip lanjutan
• Membantu memperbaiki perangkat yang tidak berfungsi sekaligus
• Membantu menjalankan urutan perintah di banyak perangkat sekaligus
21. Manual Addition of Configlets
Keuntungan menggunakan mode transfer file adalah, memungkinkan
pengguna untuk mengunggah konfigurasi yang sama di banyak perangkat
sekaligus.
File Transfer Mode
22. Script Execution Mode
Membantu dalam:
• Menjalankan perintah pemecahan masalah dasar
• Mengubah kata sandi, spanduk
• Mengaktifkan/Menonaktifkan SNMP
Contoh: Memilih perangkat jaringan tertentu dan Mengeksekusinya dalam
mode eksekusi skrip mengubah kata sandi semua perangkat yang terkait.
23. Advenced Script Execution Mode
Mode ini digunakan ketika:
• Ada perubahan prompt setelah eksekusi perintah
• Sebuah perintah memerlukan konfirmasi pengguna yang cepat
• Ada penundaan respon setelah eksekusi perintah.
Contoh: Dalam contoh yang diberikan, perintah akan dieksekusi setelah
prompt tertentu dan batas waktu juga diatur.
24. Executing The Configlets
• Setelah memodifikasi konfigurasi, mereka dieksekusi dengan menerapkan
konfigurasi pada perangkat masing-masing dan hasil eksekusi dapat diperiksa di
"riwayat eksekusi“
• Setelah membuat configurasi, mereka dapat ditambahkan ke "snapshots" untuk
memudahkan akses
25.
26. Why is Compliance necessary?
Manfaat:
• Mereka membantu menghindari kerentanan
• Menghindari celah dalam jaringan
• Menghindari konsekuensi hukum
Default Compliance Policies :
Cisco IoS policy, HIPAA, SOX, PCI
27. Custom Policies
Kebijakan khusus dapat ditambahkan dengan:
• Membuat aturan khusus
• Mengelompokkan aturan khusus untuk membuat grup aturan
• Mengelompokkan grup aturan untuk membuat kebijakan
Aturan khusus ditambahkan berdasarkan 3 kriteria:
• Kriteria sederhana
• Kriteria lanjutan
• Kriteria khusus lanjutan
28. Simple Criteria with an Example
Penggunaan Kriteria sederhana:
• Memeriksa setiap baris dalam konfigurasi
• Harus/Seharusnya tidak mengandung set yang tepat
• Berapa kali garis harus muncul
Contoh: Dalam contoh yang diberikan,
kata "Publik" dicentang
29. Advance Criiteria with an Example
Ini digunakan untuk memeriksa baris tertentu, dalam konfigurasi menggunakan
ekspresi Reguler yang kompleks.
Supports :
• AND/OR
• Pattern
30. Advanced Custom Criteria with an Example
Ini digunakan saat Anda ingin menjalankan pemeriksaan kepatuhan di bagian
tertentu dari file konfigurasi. Seiring dengan fitur Kriteria Lanjutan, ia juga
mendukung:
1. Kriteria blok (menentukan awal dan akhir blok)
2. Kriteria blok tambahan
Contoh: Dalam contoh ini, kami
mendefinisikan blok untuk NCM untuk
menjalankan pemeriksaan kepatuhan
hanya pada antarmuka yang tidak
"dimatikan"
31. Remediation Template
Template Remediasi digunakan ketika aturan tertentu dilanggar selama
pemeriksaan Kepatuhan. Jika terjadi pelanggaran, template remediasi digunakan
untuk memperbaiki masalah.
Misalnya: Saat memeriksa "publik" di snmp, jika menemukan kata "publik" dalam
konfigurasi apa pun, templat perbaikan ini dapat digunakan untuk
memperbaikinya.
32. Creating Rule Grop and Policies
Aturan adat dikelompokkan ke dalam kelompok aturan yang pada gilirannya
dikelompokkan ke dalam kebijakan. Kebijakan ini sekarang dapat dikaitkan
dengan perangkat Jaringan yang dipilih.
33. Compliance Report
Setelah Anda mengaitkan kebijakan ke perangkat, Anda dapat membuat laporan
tentang bagaimana keluhan perangkat menggunakan laporan kepatuhan. Anda
juga dapat memeriksa kebijakan yang dilanggar dan perangkat yang sesuai.
Editor's Notes
CM menghasilkan laporan untuk banyak operasi. Beberapa
laporan penting adalah:
1.Laporan Perubahan Konfigurasi
2. Tren Perubahan Konfigurasi
3.EOL/EOS Laporan
4. Laporan Kepatuhan
5. Laporan Analisis Konfigurasi
6. Laporan Audit Keamanan